Ħruġ ta' OpenSSH 8.5

Wara ħames xhur ta 'żvilupp, ir-rilaxx ta' OpenSSH 8.5, implimentazzjoni miftuħa ta 'klijent u server biex jaħdmu fuq il-protokolli SSH 2.0 u SFTP, huwa ppreżentat.

L-iżviluppaturi OpenSSH fakkruna fid-dekummissjonar li jmiss ta 'algoritmi li jużaw SHA-1 hashes minħabba l-effiċjenza akbar ta' attakki ta 'ħabta bi prefiss partikolari (l-ispiża tal-għażla ta' ħabta hija stmata għal madwar $ 50 elf). F'waħda mir-rilaxxi li ġejjin, huma jippjanaw li jiskonnettjaw b'mod awtomatiku l-abbiltà li jużaw l-algoritmu tal-firma diġitali taċ-ċavetta pubblika "ssh-rsa", li jissemma fl-RFC oriġinali għall-protokoll SSH u jibqa' mifrux fil-prattika.

Biex tittestja l-użu ta 'ssh-rsa fis-sistemi tiegħek, tista' tipprova tikkonnettja permezz ta 'ssh bl-għażla "-oHostKeyAlgorithms=-ssh-rsa". Fl-istess ħin, id-diżattivazzjoni tal-firem diġitali "ssh-rsa" awtomatikament ma tfissirx abbandun sħiħ tal-użu ta 'ċwievet RSA, peress li minbarra SHA-1, il-protokoll SSH jippermetti l-użu ta' algoritmi oħra ta 'kalkolu hash. B'mod partikolari, minbarra "ssh-rsa", se jibqa' possibbli li jintużaw il-qatet "rsa-sha2-256" (RSA/SHA256) u "rsa-sha2-512" (RSA/SHA512).

Biex itaffi t-tranżizzjoni għal algoritmi ġodda, OpenSSH 8.5 għandu l-issettjar UpdateHostKeys attivat awtomatikament, li jippermetti lill-klijenti jaqilbu awtomatikament għal algoritmi aktar affidabbli. Bl-użu ta' dan is-setting, tiġi attivata estensjoni ta' protokoll speċjali "[protett bl-email]", li jippermetti lis-server, wara l-awtentikazzjoni, jinforma lill-klijent dwar iċ-ċwievet kollha tal-host disponibbli. Il-klijent jista 'jirrifletti dawn iċ-ċwievet fil-fajl ~/.ssh/known_hosts tiegħu, li jippermetti li ċ-ċwievet tal-ospitanti jiġu aġġornati u jagħmilha aktar faċli biex tbiddel iċ-ċwievet fuq is-server.

L-użu ta ' UpdateHostKeys huwa limitat minn diversi twissijiet li jistgħu jitneħħew fil-futur: iċ-ċavetta għandha tkun referenzjata fil-UserKnownHostsFile u mhux użata fil-GlobalKnownHostsFile; iċ-ċavetta għandha tkun preżenti taħt isem wieħed biss; m'għandux jintuża ċertifikat ta' ċavetta ospitanti; f'known_hosts maskri bl-isem ospitanti m'għandhomx jintużaw; l-issettjar VerifyHostKeyDNS għandu jkun diżattivat; Il-parametru UserKnownHostsFile għandu jkun attiv.

Algoritmi rakkomandati għall-migrazzjoni jinkludu rsa-sha2-256/512 ibbażati fuq RFC8332 RSA SHA-2 (sostnjati minn OpenSSH 7.2 u użati b'mod awtomatiku), ssh-ed25519 (appoġġati minn OpenSSH 6.5) u ecdsa-sha2-nistp256/384 based/521/5656 fuq RFC5.7 ECDSA (appoġġjat minn OpenSSH XNUMX).

Bidliet oħra:

  • Bidliet fis-sigurtà:
    • Vulnerabilità kkawżata mill-ħelsien mill-ġdid ta 'żona tal-memorja diġà meħlusa (double-free) ġiet iffissata f'ssh-agent. Il-kwistjoni ilha preżenti mir-rilaxx ta 'OpenSSH 8.2 u tista' potenzjalment tiġi sfruttata jekk attakkant ikollu aċċess għas-socket ssh-agent fis-sistema lokali. Dak li jagħmel l-isfruttament aktar diffiċli huwa li l-għeruq u l-utent oriġinali biss għandhom aċċess għas-socket. Ix-xenarju ta 'attakk l-aktar probabbli huwa li l-aġent jiġi ridirett lejn kont li huwa kkontrollat ​​mill-attakkant, jew lejn host fejn l-attakkant ikollu aċċess għall-għeruq.
    • sshd żied il-protezzjoni kontra t-tgħaddi ta' parametri kbar ħafna bl-isem tal-utent lis-subsistema PAM, li jippermettilek timblokka l-vulnerabbiltajiet fil-moduli tas-sistema PAM (Pluggable Authentication Module). Pereżempju, il-bidla tipprevjeni li sshd jintuża bħala vettur biex jisfrutta vulnerabbiltà tal-għeruq skoperta reċentement f'Solaris (CVE-2020-14871).
  • Tibdil tal-kompatibilità li jista' jikser:
    • F'ssh u sshd, ġie ddisinjat mill-ġdid metodu sperimentali ta 'skambju taċ-ċavetta li huwa reżistenti għall-guessing fuq kompjuter quantum. Il-kompjuters quantum huma radikalment aktar mgħaġġla biex isolvu l-problema tad-dekompożizzjoni ta 'numru naturali f'fatturi ewlenin, li hija l-bażi ta' algoritmi moderni ta 'encryption asimetriċi u ma jistgħux jiġu solvuti b'mod effettiv fuq proċessuri klassiċi. Il-metodu użat huwa bbażat fuq l-algoritmu NTRU Prime, żviluppat għal kriptosistemi post-quantum, u l-metodu ta 'skambju ta' ċavetta tal-kurva ellittika X25519. Minflok [protett bl-email] il-metodu issa huwa identifikat bħala [protett bl-email] (l-algoritmu sntrup4591761 ġie sostitwit minn sntrup761).
    • F'ssh u sshd, l-ordni li fiha jitħabbru l-algoritmi tal-firma diġitali appoġġjati nbidlet. ED25519 issa huwa offrut l-ewwel minflok ECDSA.
    • F'ssh u sshd, l-issettjar tal-parametri tal-kwalità tas-servizz TOS/DSCP għal sessjonijiet interattivi issa jsir qabel ma tiġi stabbilita konnessjoni TCP.
    • L-appoġġ taċ-ċifra twaqqaf f'ssh u sshd [protett bl-email], li hija identika għal aes256-cbc u ntuża qabel ma ġiet approvata RFC-4253.
    • B'mod awtomatiku, il-parametru CheckHostIP huwa diżattivat, li l-benefiċċju tiegħu huwa negliġibbli, iżda l-użu tiegħu jikkomplika b'mod sinifikanti r-rotazzjoni taċ-ċavetta għal hosts wara load balancers.
  • Is-settings ta' PerSourceMaxStartups u PerSourceNetBlockSize ġew miżjuda ma' sshd biex jillimitaw l-intensità tat-tnedija ta' handlers ibbażati fuq l-indirizz tal-klijent. Dawn il-parametri jippermettulek tikkontrolla b'mod aktar fin il-limitu fuq it-tnedija tal-proċess, meta mqabbel mal-issettjar ġenerali ta 'MaxStartups.
  • Żdied issettjar LogVerbose ġdid ma' ssh u sshd, li jippermettilek li tgħolli bil-qawwa l-livell ta' informazzjoni ta' debugging iddampjata fil-log, bil-kapaċità li tiffiltra minn mudelli, funzjonijiet u fajls.
  • F'ssh, meta taċċetta ċavetta host ġdida, jintwerew l-ismijiet tal-host u l-indirizzi IP kollha assoċjati maċ-ċavetta.
  • ssh jippermetti l-għażla UserKnownHostsFile=ebda għażla li tiddiżattiva l-użu tal-fajl known_hosts meta jiġu identifikati ċwievet host.
  • Setting KnownHostsCommand ġie miżjud ma' ssh_config għal ssh, li jippermettilek tikseb data dwar known_hosts mill-output tal-kmand speċifikat.
  • Żid għażla PermitRemoteOpen ma' ssh_config għal ssh biex tippermettilek tirrestrinġi d-destinazzjoni meta tuża l-għażla RemoteForward ma' SOCKS.
  • F'ssh għaċ-ċwievet FIDO, tiġi pprovduta talba ripetuta tal-PIN fil-każ ta' falliment fl-operazzjoni tal-firma diġitali minħabba PIN mhux korrett u l-utent ma jiġix imħeġġeġ għal PIN (pereżempju, meta d-dejta bijometrika korretta ma setgħetx tinkiseb u l- apparat waqa' lura għad-dħul manwali tal-PIN).
  • sshd iżid appoġġ għal sejħiet ta 'sistema addizzjonali għall-mekkaniżmu ta' iżolament tal-proċess ibbażat fuq seccomp-bpf fuq Linux.
  • L-utilità contrib/ssh-copy-id ġiet aġġornata.

Sors: opennet.ru

Żid kumment